Baixe o app para aproveitar ainda mais
Prévia do material em texto
11/07/2021 Ilumno ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/6086879/9cd505c2-9788-11ea-ae55-0242ac110009/ 1/5 Local: Sala 1 - CF - Prova On-line / Andar / Polo Cabo Frio / POLO UVA CABO FRIO Acadêmico: EAD-IL10308-20204A Aluno: JORGE ESTEBAN DOMINGUEZ Avaliação: A2- Matrícula: 20194300427 Data: 12 de Dezembro de 2020 - 08:00 Finalizado Correto Incorreto Anulada Discursiva Objetiva Total: 7,50/10,00 1 Código: 31864 - Enunciado: Para o projeto de um sistema operacional, podem ser utilizadas diferentes estruturas, que determinarão, entre outros aspectos, a forma de comunicação entre os vários módulos que compõem um sistema.Com relação às estruturas que podem ser utilizadas na construção do sistema operacional, correlacione cada estrutura com sua característica. 1. Sistema monolítico.2. Sistema em camadas.3. Micronúcleos. (__) Todo o sistema operacional é executado como um único programa em modo núcleo.(__) Divisão do sistema em módulos pequenos e bem definidos.(__) Sistema estruturado em módulos hierárquicos, no qual cada módulo obtém serviços exclusivamente por acesso ao módulo imediatamente inferior. Marque a alternativa que representa a sequência correta de cima para baixo: a) 2, 3, 1. b) 3, 1, 2. c) 3, 2, 1. d) 1, 3, 2. e) 1, 2, 3. Alternativa marcada: d) 1, 3, 2. Justificativa: Resposta correta: 1, 3, 2.Um sistema monolítico é aquele no qual o sistema operacional é escrito como uma coleção de rotinas, ligadas a um único grande programa binário executável. Dessa forma, “todo o sistema operacional é executado como um único programa em modo núcleo”.Um sistema em camadas é organizado como uma hierarquia de camadas, cada uma construída sobre a camada abaixo dela, a partir da qual a camada superior solicita os serviços à camada imediatamente inferior. Dessa forma, é um “sistema estruturado em módulos hierárquicos, no qual cada módulo obtém serviços exclusivamente por acesso ao módulo imediatamente inferior”.Com uma abordagem em micronúcleos, busca-se atingir uma alta confiabilidade por meio da divisão do sistema operacional em módulos pequenos que desempenhem uma tarefa bem definida, em que apenas um deles é executado em modo núcleo. Dessa forma, caracteriza-se pela “divisão do sistema em módulos pequenos e bem definidos”. 1,25/ 1,25 2 Código: 32342 - Enunciado: Uma das funções de um sistema operacional é controlar os dispositivos de hardware de um sistema computacional. Para que tal controle possa ser realizado, é necessário um código que controle esse dispositivo.A parte do sistema operacional que cuida do controle dos dispositivos do sistema é conhecida como: a) Dispositivo de bloco. b) Interrupção. c) Driver de dispositivo. d) Bu�er de dispositivo. e) Interpretador de comandos. Alternativa marcada: c) Driver de dispositivo. Justificativa: Resposta correta:Driver de dispositivo.O driver de dispositivo é um so�ware, geralmente escrito pelo fabricante do hardware, utilizado para o controle daquele 1,25/ 1,25 11/07/2021 Ilumno ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/6086879/9cd505c2-9788-11ea-ae55-0242ac110009/ 2/5 hardware. Distratores:Bu�er de dispositivo. Errada. Um bu�er é uma memória para armazenamento temporário de dados.Dispositivo de bloco. Errada. O dispositivo de bloco é um dispositivo, não é um so�ware para controle de dispositivo.Interpretador de comandos. Errada. O interpretador de comandos é um so�ware que recebe comandos do usuário e os executa.Interrupção. Errada. Interrupção é um mecanismo para tratamento de eventos importantes no sistema, não é um so�ware para controle de dispositivos. 3 Código: 31871 - Enunciado: No algoritmo de escalonamento por prioridades, quando o escalonador necessita escolher qual o próximo processo a entrar em execução, ele faz uma avaliação das prioridades dos processos que estão no estado pronto e seleciona para execução aquele de maior prioridade.Sobre o escalonamento por prioridades, identifique a afirmativa correta: a) Processos que realizam muitas operações de E/S costumam receber aumento de prioridade. b) Não servem para computadores de uso geral, pois existirão processos que nunca serão escalonados. c) A prioridade de um processo é definida quando ele é colocado em execução, não havendo possibilidade de mudança. d) O processo que está há mais tempo sem ser escalonado será sempre escolhido para execução. e) Processos que conseguem utilizar todo o quantum antes de serem interrompidos têm sua prioridade aumentada. Alternativa marcada: d) O processo que está há mais tempo sem ser escalonado será sempre escolhido para execução. Justificativa: Resposta correta:Processos que realizam muitas operações de E/S costumam receber aumento de prioridade.Esses processos, por realizarem muitas operações de E/S, têm pouca chance de utilizar a UCP. Assim, eles recebem aumento em sua prioridade para que possam utilizar a UCP sempre que tiverem alguma oportunidade. Distratores:A prioridade de um processo é definida quando ele é colocado em execução, não havendo possibilidade de mudança. Errada. As prioridades podem ser estáticas ou dinâmicas. Com prioridades dinâmicas, as prioridades são avaliadas continuamente de forma a ajustar o valor da prioridade de um processo de acordo com sua execução.Não servem para computadores de uso geral, pois existirão processos que nunca serão escalonados. Errada. Os sistemas operacionais de uso geral, como o Linux e o Windows, utilizam algoritmos de escalonamento por prioridades.O processo que está há mais tempo sem ser escalonado será sempre escolhido para execução. Errada. Esse é o critério de escalonamento circular (round-robin), não do escalonamento por prioridades.Processos que conseguem utilizar todo o quantum antes de serem interrompidos têm sua prioridade aumentada. Errada. Processos que consomem muita UCP costumam ter sua prioridade diminuída. 0,00/ 1,25 4 Código: 31870 - Enunciado: Algoritmos de escalonamento devem decidir qual o próximo processo a entrar em execução quando uma UCP estiver disponível. Alguns algoritmos de escalonamento preemptivos definem um valor chamado quantum, que é o tempo que o processo terá para fazer uso da UCP.Dentre as alternativas a seguir, marque aquela que representa o que ocorre quando um processo é escalonado para uso da UCP e não consegue terminar sua execução dentro do quantum recebido: a) Ocorrerá um erro no sistema, e o processo será abortado. b) O processo será interrompido e, quando for escalonado novamente, deverá fazer todo o trabalho dentro do quantum. c) Receberá tempos extras e continuará utilizando a UCP até terminar seu processamento. 0,00/ 1,25 11/07/2021 Ilumno ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/6086879/9cd505c2-9788-11ea-ae55-0242ac110009/ 3/5 d) O processo será interrompido e, em uma nova oportunidade, voltará ao ponto em que estava executando. e) Será bloqueado, voltando à execução somente quando não tiverem mais processos disputando o uso da UCP. Alternativa marcada: b) O processo será interrompido e, quando for escalonado novamente, deverá fazer todo o trabalho dentro do quantum. Justificativa: Resposta correta:O processo será interrompido e, em uma nova oportunidade, voltará ao ponto em que estava executando.Nos algoritmos de escalonamento preemptivos, os processos se alternam na utilização UCP, sempre voltando ao ponto em que estavam quando foram interrompidos. Distratores:O processo será interrompido e, quando for escalonado novamente, deverá fazer todo o trabalho dentro do quantum. Errada. O sistema operacional não determina quando um processo deve terminar, apenas por quanto tempo ele pode utilizar a UCP de forma contínua.Ocorrerá um erro no sistema, e o processo será abortado. Errada. O término do quantum apenas interrompe o processo, não faz com que ele seja abortado.Receberá tempos extras e continuará utilizando a UCP até terminar seu processamento.Errada. Os processos devem se alternar na utilização da UCP. Nenhum processo pode monopolizar a UCP.Será bloqueado, voltando à execução somente quando não tiverem mais processos disputando o uso da UCP. Errada. O processo não será bloqueado, será apenas interrompido e voltará à execução, sem necessidade de que não haja outros processos disputando a UCP. 5 Código: 32347 - Enunciado: Uma das condições para a ocorrência de impasses em sistemas computacionais é a possibilidade de ocorrência de espera circular. Sobre a espera circular de processo em impasse, é correto o que se afirma em: a) É quando existem dois ou mais processos, cada um aguardando por recurso que se encontra em posse de outro. b) É quando um processo está aguardando sua vez de ser executado em sistemas com escalonamento preemptivo. c) Ocorre quando um processo faz várias chamadas a ele mesmo, entrando em um ciclo que impede o término de sua execução. d) É uma técnica utilizada por sistemas operacionais para impedir que um processo em impasse fique tentando executar. e) Ocorre quando dois processos monopolizam o uso da UCP, alternando-se entre os estados pronto e executando. Alternativa marcada: a) É quando existem dois ou mais processos, cada um aguardando por recurso que se encontra em posse de outro. Justificativa: Resposta correta:É quando existem dois ou mais processos, cada um aguardando por recurso que se encontra em posse de outro.Se houver dois ou mais processos, cada um aguardando por recurso que se encontra em posse de outro, haverá um grafo fechado de processos/alocação de recursos, indicando a presença de uma espera circular por recursos já alocados. Distratores:É quando um processo está aguardando sua vez de ser executado em sistemas com escalonamento preemptivo. Errada. A espera circular é um problema relativo à alocação de recursos, e o escalonamento preemptivo não se relaciona com a espera por recursos alocados.É uma técnica utilizada por sistemas operacionais para impedir que um processo em impasse fique tentando executar. Errada. Um processo em impasse não tem como continuar sua execução.Ocorre quando dois processos monopolizam o uso da UCP, alternando-se entre os estados pronto e executando. Errada. A espera circular está relacionada à alocação de recursos, não à utilização da UCP.Ocorre quando um processo faz várias chamadas a ele mesmo, entrando 1,25/ 1,25 11/07/2021 Ilumno ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/6086879/9cd505c2-9788-11ea-ae55-0242ac110009/ 4/5 em um ciclo que impede o término de sua execução. Errada. A espera circular está relacionada à alocação de recursos entre dois ou mais processos. 6 Código: 31869 - Enunciado: A exclusão mútua é uma técnica bastante eficiente quando existe a necessidade de evitar problemas de compartilhamento causados por acesso simultâneo de mais de um processo a um recurso. Sobre a implementação da exclusão mútua, leia as seguintes afirmativas: Um mutex é uma variável compartilhada que pode ser utilizada para implementação de exclusão mútua. Monitores são construções de linguagens de alto nível que permitem que apenas um processo utilize seus recursos em dado instante, sendo, portanto, utilizado para implementação da exclusão mútua. A exclusão mútua não pode ser utilizada para a criação de uma região crítica. É correto o que se afirma em: a) I, apenas. b) I e III, apenas. c) I e II, apenas. d) II, apenas. e) II e III, apenas. Alternativa marcada: c) I e II, apenas. Justificativa: Resposta correta: I e II, apenas.A afirmativa I é verdadeira, pois um mutex é uma variável que inicia com valor 1. Associadas a ela, existem duas operações especiais: up e down. A operação down decrementa o valor do mutex se ele for maior que 0, senão o processo é bloqueado. A operação up incrementa o valor do semáforo caso não haja processos que tenham sido bloqueados pela operação down, senão um processo é desbloqueado. Com isso, é possível a implementação da exclusão mútua.A afirmativa II é verdadeira, pois um monitor é uma coleção de variáveis, procedimentos e estruturas de dados que são agrupados em um pacote. Em um dado instante, somente um processo pode estar ativo em um monitor. Com isso, é possível a implementação da exclusão mútua. Distrator:A afirmativa III é falsa, pois o conceito de região crítica foi criado para permitir que somente um processo possa estar em execução na região crítica em determinado momento. Com isso, implementa-se facilmente a exclusão mútua. 1,25/ 1,25 7 Código: 32349 - Enunciado: Uma abordagem para lidar com problemas de impasse é utilizar o “algoritmo do avestruz”. Dentre as opções a seguir, qual descreve a proposta do algoritmo do avestruz para impasses: a) Correr o máximo verificando a ocorrência de impasses. b) Ignorar o problema e reiniciar o sistema caso ocorra um impasse. c) Sempre que houver solicitação de recursos, verificar se provocará impasse. d) Forçar para que um processo aloque todos os recursos de uma única vez. e) Cuidar para que todos os recursos nunca sejam alocados. Alternativa marcada: b) Ignorar o problema e reiniciar o sistema caso ocorra um impasse. Justificativa: Resposta correta:Ignorar o problema e reiniciar o sistema caso ocorra um impasse.Da mesma forma como se diz que um avestruz enterra a cabeça para se livrar de um problema, o “algoritmo” propõe que se “faça de conta” que o problema não existe e pense nele somente no caso de ocorrência. Distratores:Correr o máximo verificando a ocorrência de impasses. Errada. O algoritmo do avestruz não procura pela ocorrência de impasses.Cuidar para que todos os recursos nunca sejam alocados. Errada. O algoritmo do avestruz não controla a alocação de recursos.Forçar para que um processo aloque todos os recursos de uma única vez. Errada. O algoritmo do avestruz não controla a alocação de recursos.Sempre que houver 1,25/ 1,25 11/07/2021 Ilumno ilumno.sgp.starlinetecnologia.com.br/ilumno/schedule/resultcandidatedetailprint/6086879/9cd505c2-9788-11ea-ae55-0242ac110009/ 5/5 solicitação de recursos, verificar se provocará impasse. Errada. O algoritmo do avestruz não procura pela ocorrência de impasses. 8 Código: 32345 - Enunciado: Dispositivos de entrada e saída podem ser dispositivos de acesso direto (acesso aleatório) ou dispositivos de acesso sequencial, dependendo da forma como se dá o acesso aos arquivos armazenados.Sobre o acesso a dados em arquivos contidos em dispositivos de acesso direto, é correto o que se afirma em: a) É implementado somente em sistemas de arquivos que trabalham com alocação contígua de espaço em disco. b) Ao solicitar a leitura de um registro, o dispositivo seleciona aleatoriamente o registro a ser retornado. c) Para acessar um registro, o acesso deve vir diretamente do registro anterior dentro do arquivo. d) É possível acessar um registro do arquivo diretamente, independentemente de sua posição dentro do arquivo. e) O acesso ao registro será possível somente se for informada a chave de acesso do registro. Alternativa marcada: d) É possível acessar um registro do arquivo diretamente, independentemente de sua posição dentro do arquivo. Justificativa: Resposta correta:É possível acessar um registro do arquivo diretamente, independentemente de sua posição dentro do arquivo.No acesso direto, um registro é acessado tendo como base sua posição a partir do início do arquivo. Distratores:Ao solicitar a leitura de um registro, o dispositivo seleciona aleatoriamente o registro a ser retornado. Errada. Deve sempre ser devolvido o registro solicitado. O sistema não pode selecionar um registro aleatoriamente.É implementado somente em sistemas de arquivos que trabalham com alocação contígua de espaço em disco. Errada. Basta que seja possível saber a ordem na qual o arquivo está armazenado em disco. O arquivo não precisa estar armazenado de forma contígua.O acesso ao registro será possível somente se for informada a chave de acesso do registro. Errada. Essa é a forma de acessoindexado. Não é como funciona o acesso direto.Para acessar um registro, o acesso deve vir diretamente do registro anterior dentro do arquivo. Errada. Essa é a forma de acesso a arquivos de acesso sequencial. 1,25/ 1,25
Compartilhar